JP2004029984A - Electronic tag intrinsic number management system and processing system therefor - Google Patents

Electronic tag intrinsic number management system and processing system therefor Download PDF

Info

Publication number
JP2004029984A
JP2004029984A JP2002182310A JP2002182310A JP2004029984A JP 2004029984 A JP2004029984 A JP 2004029984A JP 2002182310 A JP2002182310 A JP 2002182310A JP 2002182310 A JP2002182310 A JP 2002182310A JP 2004029984 A JP2004029984 A JP 2004029984A
Authority
JP
Japan
Prior art keywords
data
electronic tag
tag
unique number
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002182310A
Other languages
Japanese (ja)
Other versions
JP2004029984A5 (en
JP4062985B2 (en
Inventor
Hiromichi Fujisawa
藤澤 浩道
Shojiro Asai
浅井 彰二郎
Minoru Ashizawa
芦沢 実
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002182310A priority Critical patent/JP4062985B2/en
Priority to US10/457,440 priority patent/US7761347B2/en
Publication of JP2004029984A publication Critical patent/JP2004029984A/en
Publication of JP2004029984A5 publication Critical patent/JP2004029984A5/ja
Application granted granted Critical
Publication of JP4062985B2 publication Critical patent/JP4062985B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/203Inventory monitoring

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To improve reliability of an entire electronic tag system by providing a system for suppressing forgery of an electronic tag and damage caused by its utilization to a minimum, and improving reliability when reading electronic tag data. <P>SOLUTION: A reader 20 for reading tag data within the electronic tag by communicating with the electronic tag by radio transfers data of the read result to a terminal administrative server to which the reader is connected. The terminal administrative server carries out processing for decoding an error-correcting code from the data of the read result, restores the data when there is an uncorrectable error, further segments an intrinsic number portion of the tag and judges whether the intrinsic number is an effective number or not. When it is judged that the number is effective, it is inquired to an operation administrative server 103 connected via a network whether or not the intrinsic number is read in the past and further presence/non-presence of possibility of forgery. While referring to a history database 130, a blacklist database 131, process transit rules 133 and the like, the operation administrative server calculates a probability of forgery and when it is highly possible, a message of a warning is automatically transferred to associated sections. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明が属する技術分野】
本発明は電子タグで使用する固有番号を管理するための電子タグ固有番号管理方式に関する。
【0002】
【従来の技術】
従来からバーコードなどで固有番号を紙のシールに印刷して,商品など物品にそれを添付することによって,それら物品を管理しているが,近年は,電源をそれ自体では持たない電子的な媒体に固有番号を記憶させ,その媒体を物品に貼付けたり,混入させたりしている。なお,ここでは,この電子的な媒体を電子ダグと呼ぶことにする。この種の電子タグは極めて小さく,かつ安く大量に作ることができる。そのため,同電子タグにユニークな固有番号を記憶させて,その番号によって,それを貼付した物品の真正性を保証するような応用が考えられている。たとえば,有価証券や紙幣などの紙の中に埋込んでおいたり,ブランド商品に貼付したりする応用がある。そして,それらの真正性を検証する際は,電子的に電子タグ内の固有番号を読み取って,別途データベースに記憶されている固有番号集合とつきあわせる。もし,その集合に含まれている番号であれば真正であり,含まれていない場合は,偽造である可能性が高い,と判断できる。
この方法を現実的に効果あるものにするため,従来は,固有番号を読み取ってコピーできないように,暗号化して記憶するなどの工夫がなされていた。
【0003】
【発明が解決しようとする課題】
しかし,従来技術では,電子ダグ内のデータを読み取って丸ごとコピーして偽造した場合は,番号自体は正しいので,それを偽造と検知することは難しいなどの問題があった。また,電子的にデータを無線で読み出す際の信頼性に問題があった。さらにまた,短いデータがゆえに,暗号化してもその方式を解読されてしまう可能性も存在した。
したがって,本発明の目的は,一つには,上記のような偽造によるところの損害を最小限に抑えることであり,そのための方法と,それを実現するシステムを提供することにある。さらに別な目的は,読出し時のデータ信頼度を向上することと,乱数方式を用いることによって偽造を困難にする方式を提供することである。
【0004】
【課題を解決するための手段】
上記の課題を解決するため,本発明方式は,
電子タグデータを無線通信で読取るための読取機,複数のそれら読取機を管理する端末管理サーバ,さらには,広域に配置される複数のそれら端末管理サーバを統括的に制御・管理するオペレーション管理サーバから構成されるシステムにおいて,
同オペレーション管理サーバは,すべての読取り履歴データを管理する履歴データベースを有し,端末管理サーバから報告されるすべての読取り情報を記録管理し,端末管理サーバからの問合せに答えて,過去の読取り履歴を検索することによって,同一のタグデータがいつ,どこで,どのようなプロセスで読取られたかを検索し,それらの情報を総合して,問合せの懸案タグデータの真正性を検証する方式である。
【0005】
【発明の実施の形態】
本発明の原理は,広域にわたって利用される電子タグ貼付物品から読み取った固有番号を,時間的および地理的情報とともに解析することによって,同一の固有番号が多重に存在している可能性を検知するものである。さらに,拡張として,読み取った際の目的,つまり全体のプロセスでの位置づけに関する情報も加味した検知処理も含む。また,以下に詳細に説明するように,データの読み出しに際して誤り訂正符号を用いて信頼性の向上を実現することと,疑似乱数を用いた固有番号を用いた真正性の検定の方法に関わる。
以下,実施例に基づき詳細に説明する。
電子タグ(RFID:Radio Frequency Identificationと呼ばれる)は,図1に示すように,外部と無線通信をするための送受信回路2とチップ内アンテナ3,タグのデータを記憶する読出し専用メモリ4,同メモリからデータを読みだすための読出し回路5,および,これらの回路に電源を供給するための電源回路6から構成される半導体デバイスチップ1である。本実施例でのチップのサイズは,たとえば0.4ミリメートル四方,厚さ60ミクロンメートルと小さい。この種の電子タグの特長は,通信をするためのたとえば2.45ギガヘルツの受信電磁波からエネルギーを得て,回路を動作せしめることであり,独自に電源を持つ必要がないことから,小さくできるとともに,いつでもどこでも利用できる。回路を動作させて読出したデータは,ふたたび電波に乗せて送信することができる。
これによって,同チップ1(電子タグ)は,チップからデータを読みだすための読取機(後述)からの無線による問い掛けに答える形で,読出し専用メモリ4に記憶されているデータを読取機に送信することにより,結果として同読取機はデータを受信することができる。読取機と電子タグの距離は,電子タグのアンテナの構成方法に依存するが,1ミリメートルから数10センチメートルとすることができる。なお,物理的なチップについてのより詳細な説明は,本発明の特長が異なる部分にあるため,省略する。
読出し専用メモリ4には,後述するように,本実施例では128ビットのデータが記憶されており,チップごとに異なる数値が記憶されている。このユニークな数値とこの電子タグを貼付する物品とを対応付けて,システム的に物品の管理や真正性の検証を行うことが,電子タグの目的である。
つぎに,電子タグを利用する際のシステム全体像を,図2を用いてより詳細に説明する。
本実施例のシステム全体は,電子タグ利用企業100,電子タグ管理機関110,タグチップ製造企業140,読取機製造供給企業150からなる。電子タグを利用したいとする電子タグ利用企業100は,電子タグを管理する電子タグ管理機関110に,サービス概要と製造する電子タグの数量を規定して,電子タグの製造を依頼する。電子タグ管理機関110は必要な情報に基づいてチップの製造をタグチップ製造企業120に委託するとともに,製造する電子タグに関するすべての情報をタグデータ管理システム111に登録する。その際に,電子タグ管理機関110は,製造する各電子タグチップに記憶させるべきデータを後述する方式で生成して,タグチップ製造企業120に転送する。製造された電子タグチップは,電子タグ管理機関110,あるいは直接,電子タグ利用企業100に納入される。そして,電子タグチップの供給を受けた電子タグ利用企業100は,同企業が扱う物品10,一品一品に,同電子タグチップを添付する。適用物品の内容によっては,同物品の製造過程の中で同電子タグチップを埋込むことができる。このようにして電子タグチップを組み込んだ物品は,一件,一件,読取機20によってその電子タグチップのデータが読み取られ,同企業の物品管理データベース101に登録される。すなわち,電子タグデータと物品属性との関連づけがなされ,以後,電子タグデータを読み取ることによって,対応する物品が個々に同定できるとともに,その属性,状態などがデータベースから検索できるようになる。なお,電子タグからデータを読み取る読取機20は,読取機製造供給企業150によって,電子タグ管理機関110から得る最小限の情報に基づいて,設計,製造,供給される。
ではつぎに,図3を用いて,本実施例におけるタグデータの構成を説明する。本実施例では,タグデータは,128ビットの2進数(整数)であり,読出し専用メモリ4に記憶される。その構成は,物理ヘッダ8ビット,サービスヘッダ32ビット,サービスデータ56ビット,誤り訂正符号(ECC)32ビット,合計128ビットである。物理ヘッダ(1バイト)は,電子タグとしての種類を規定し,方式,世代,製造元などを定義する。つぎのサービスヘッダ(4バイト)は,42億9496万通りのサービス,あるいはアプリケーションを規定することができる。実際には,これを2つ以上のサブフィールドに分けて,サービスの分野,個別のサービス,さらにはその世代管理の役割を持たせることができる。このサービスヘッダで記憶する番号を,ここではサービスIDと呼ぶ。
つぎのサービスデータ56ビット(7バイト)は,物品を管理するための固有番号である。最後のデータ,ECC(4バイト)はタグデータ全体の符号誤りを検知したり,一部の誤りを回復するための冗長性ビットである。たとえば,リード・ソロモン誤り訂正符号を用いることにより,4バイトまでの誤り検知,あるいは2バイトまでの誤りの訂正が可能である。これによって,データを読み取る際のデータ転送誤りなどの原因で,読取り不能や読取誤りのデータが存在していても,検知と訂正が可能である。したがって,これによって信頼性を高めることができる。あるいは,読取機と電子タグとの距離を,誤り訂正符号を採用しないときよりも,大きくすることができ,使い勝手を向上させることができる。
さて,本発明の方式は,上記のサービスデータの構成方法,利用方法,管理方法,真正性検定方法などに関する。このサービスデータは,電子タグで管理しようとする物品に付す固有番号,あるいはそれと等価的な番号を表すものであり,以下の説明では,このサービスデータのことを単に固有番号と呼ぶ。
この固有番号は,上記物品を一つ一つユニークに管理するとともに,真正性の検証(真贋判定)を目的とする。したがって,偽造を困難にするため,所定の秘密鍵を用いて暗号化する方法が知られている。しかしながら,データのビット数が少ないため,頑強性が十分とは言切れない。本発明方式では,疑似乱数を用いて56ビットの自然数のうち,28ビット分のデータ(固有番号)のみを真正なデータとして定義する方式をとる。これにより,約2億6843万個の固有番号が定義できるともに,これらの真正な固有番号を偽造できる確率は,約2億6843万分の1という極めて,小さい確率に抑えることができる。
このような目的に用いる疑似乱数としては,M系列と呼ばれる方法があり,それを用いる。いま,x(i) を非負の整数とし,a,Mをある自然数として,漸化式
x(i+1)=ax(i)+b (mod M)
を用いてx(i+1)を求めると,それは0以上M−1以下の整数となる。ここで,(mod M)は,ax(i)+bをMで割ってその余りを取ることによって求める演算を表す。このとき,定数a,b,Mを適切に選ぶと,xの系列は疑似乱数を構成する。さらに,bを0,Mを2のべき乗,aを3または5,さらにxの初期値x(0)を奇数とすると,この系列の周期はM/4になることが知られている。本発明方式の場合,Mは2の56乗である。また,初期値x(0)の選択は注意深く行うことが必要である。さらにまた,これを暗号化の観点で強化する場合には,非線形変換フィードバック法を用いることができる。
このようにして,チップの製造に当たっては,電子タグチップの方式,世代などから,まず物理ヘッダの値を決め,つぎにサービスIDを決め,そして管理しようとする物品のための固有番号列を上記の説明の方式によって疑似乱数として生成し,最後に,誤り訂正符号を生成する。これによって,電子タグに付すべき最大約2億6843万個の128ビットデータを生成する。図2のタグデータ管理システム111は,その主な処理を行う。この場合,初期値x(0)は少なくとも秘密に管理しておく必要があり,タグデータ管理システム111の外で物理的に機密管理する。なお,この管理は,サービスIDごとに機密管理してもよいし,したがって,電子タグ利用企業100が自分で管理してもよい。また,機密管理のため,タグチップ製造企業120にタグデータを転送する際は暗号化する必要がある。あるいは,タグデータ生成のための装置をブラックボックス化してタグチップ製造企業に設置して,電子タグ管理機関110はデータ生成に必要なパラメータのみを暗号化して転送する方法を取ることもできる。
つぎに,読取機20で128ビット(16バイト)のタグデータを信号として読み取る際の端末管理サーバ102によるソフト的な処理を説明する。その流れ図を図4に示す。読取機でデータを読み取るのは,上記で説明したようにタグチップが製造されて新しく物品に貼付される時点と,その物品がつぎの所有者に移るなどの状態変化が起こる時点と,二つの場合がある。図4は後者の場合である。読取機20がデジタルデータとして読み取った16バイトのデータに対して,端末管理サーバ102は,所定のアルゴリズムにしたがって,リード・ソロモン方式による誤り検出・誤り訂正処理を行う。すなわち,もし,誤りが検出された場合は,訂正が可能かどうか,すなわち誤りバイト位置が計算可能かどうかを判定して,可能な場合は,その誤りバイトを所定のアルゴリズムで訂正する。誤り位置が計算できない場合は,誤りの検出だけが行われたことになり,データの読取りが失敗したことになり,読取り不可処理を実行し,処理を終了する。読取り不可処理とは,読取り失敗信号を読取機20に転送して,自身はつぎのデータが来るまで待ちの状態となる。一方,誤りが検出されなかった場合は,正常処理を行って,つぎのステップに進む。ここにおける正常処理とは,読取機20に対して,読取り成功信号を転送することである。
つぎのステップでは,物理ヘッダデータを解読して,許容される値の場合には,正常としてつぎのステップに進む。許容されない,あるいは未知の値であった場合には,異常処理を行い,処理を終了する。ここにおける異常処理では,物理ヘッダ異常を表すエラーコードとともに,読取り失敗信号を読取機20に転送する。
つぎのステップでは,サービスヘッダを解析して検証する。ここで説明している運用時には,あるアプリケーションが想定されているわけであり,サービスIDの値(複数の場合もある)は事前に規定されている。したがって,この値が既定の値の場合は正常であり,それに含まれない場合は,異常である。後者の場合は,異常処理として,サービスID異常を表すエラーコードとともに,読取り失敗信号を読取機20に転送する処理が実行される。
つぎのステップでは,サービスデータ(固有番号)を後述する方法で解析して真正性を検証する。真正性の判定は,基本的には,読取られた固有番号が,ユニークに作られた固有番号の集合に含まれているか否かを,すなわち有効な番号であるか否かを判断することによって判定されるが,それがゆえに,クローンとして偽造された電子タグであった場合は,この基本的な方法のみでは,「真正」と誤って判断されてしまう可能性がある。この課題の解決方法については,後述する。その結果,真正と判定された場合は,正常処理として,読取り正常を表すコードとともに,読取り成功信号を読取機20に転送する。さらに,読み取りと解析を行った結果のタグデータの値,その時点の日付,時間,読取機のID,オペレータIDなどすべての関連する情報をオペレーション管理サーバ103に記録する。また,同様のデータを所定のビジネスアプリケーションに転送する。ビジネスアプリケーションは利用される物品やその企業のビジネスプロセスによって変わる。本実施例では,同アプリケーションは製品管理データベース101に付随していて,販売記録を同データベースに記録する。
一方,非真正と判定された場合は,異常処理として,サービスデータ異常を表すエラーコードともに読取り失敗信号を読取機20に転送する。ここにおけるサービスデータ異常は,データとしては物理的に正しく解読されたが,そのデータが値として不正である場合であり,偽造された電子タグである可能性がある。その場合の最終的な処理の方法は,電子タグ利用企業の方針に基づいて決定されるものであり,ここではこれ以上述べない。しかし,技術的には,その時点の日付,時間,読取られたタグデータの値,読取機のID,オペレータIDなどすべての関連する情報をオペレーション管理サーバ103上のデータベースに記録する。このように端末管理サーバ102では,読取ったタグデータが真正であるかどうかを判定するので,同サーバは,有効な固有番号に関する情報を有する必要がある。つぎに,有効性の判定の方法の一実施例について説明する。
先に説明したように,本実施例のタグデータでは,2億6843万5456個(28ビットに相当)の固有番号(値としては56ビットの整数)が扱える。基本的にはこれだけの固有番号を56ビット長のメモリにすべて記憶しておき,一致する固有番号の検索処理を行えばよいが,それには1879メガバイトのメモリが必要になってしまう。したがって,本発明の方式では,情報検索技術で知られているトライ(TRIE)構造を利用する。すなわち,固有番号は56ビットであるから7バイトのデータであり,1バイトのデータを256種の記号として扱うことにより,文字列検索と同様に,以下のような方法が採用できる。
図5にトライ構造の説明図を示す。2億6843万5456個の長さ7記号の記号列を記憶するには,平均的な分岐数が16,段数が7のトライ構造で表現できる。平均的な分岐ノード数は約1790万ある。各ノードは平均的に16の分岐があるので,平均的に16個の1バイトデータ(16個の記号に対応)とそれに付随したポインタ情報を持つ必要がある。ポインタ情報を全体のメモリ空間での絶対的なアドレスを表すものとする場合は,アクセスは極めて高速になるが,ポインタは4バイト必要になり,各ノードは平均的に81バイト(5バイトx16+1)が必要になる。ただし,最終段のノードにはポインタは必要ない。この場合,トライ構造のデータ全体で約350メガバイトのメモリが必要である。図6にこの場合の1段目から6段目までのノードのデータ構造を示す。1バイトデータ250はこのノードが保持する枝の数を記憶する。それに続くデータ251はこの段に対応する固有番号の(平均的に16個ある)ありうるバイトの値を記憶し,4バイトデータ252はそれに対応するポインタを記憶する。なお,最終段,7段目のノードはデータ252が無い構造である。実際の応用では,必ずしも,2億6843万5456個の固有番号を発行するとは限らないので,必要なメモリ量はそれに応じて少なくなる。
さて,以上のように,すべての有効な固有番号を記憶する方法を説明したが,これを用いて,読取られた固有番号がこれらの中の一つであるかどうかの検定は容易である。7バイトの固有番号データを上位バイトから順次図6に示すノードとの照合処理を繰返すことで行える。たとえばkバイト目のデータx(k)について説明すると,図6のデータ251の値1から値nまでとx(k)とを順番に比較していき,一致するものがあった場合は,それに対応するポインタを読取り,そのポインタが指すつぎのノードへ進み,x(k+1)のデータの照合処理を行う。もし,一致するものが無かった場合は,x(1)からx(k−1)までは一致したが,x(k)が一致しないことを意味し,読取られた固有番号は有効な番号ではないことが判断される。
以上のように,端末管理サーバ102で,それに連結する読取機で読取ったタグデータの真正性の検証の方法を説明してきたが,そこから分るように,有効固有番号の集合に含まれるか否かは同サーバで検証することができるが,有効固有番号に含まれると判断された場合,それが真正であるかについてはさらに検証する必要がある。すなわち,有効固有番号でない場合は,非真正電子タグであると判断できるが,有効固有番号の一つである場合については,さらなる検証処理が必要である。つぎに,その方法について説明する。
まず,システム全体について,図7を用いて再び説明する。オペレーション管理サーバ103はシステム全体の状況の管理を司るものであり,広域に存在する多数の端末管理サーバを,広域ネットワークを介して管理する。同オペレーション管理サーバは履歴管理データベース130を有し,すでに説明したごとく,すべての端末管理サーバからすべての読取り情報を実時間で受信して,同履歴データベースを更新するとともに,端末管理サーバからの問合せに答える。
履歴データベース130は,
(タグデータ,日付,時間,読取機ID,オペレータID,プロセスID)が記憶されている。なお,プロセスIDについては説明していなかったが,これは,物品の電子タグを読取るプロセスが,適用業務システム全体の中の,どのような部分に対応するのかを示す番号である。一般に,電子タグの応用分野によって異なるが,物品のモニタリングは異なる段階で複数回行われるので,そのどの段階を通過したのかを明示的に示すため,読取機がプロセスIDもつけてオペレーション管理サーバに読取り結果を報告する方式をとる。たとえば,プロセスIDは,製品検査を10,工場出荷を20,卸業者入荷を30,小売業者入荷を40,販売を50,返品を60,保守を70,というように定義して,その物品をライフサイクルにしたがって,管理することが可能である。この場合,プロセスID同士の組合せに対して,プロセス間の遷移がありうるものかどうかをルールとして記述することができる。たとえば,10から20への遷移(10,20)は可能である。同様に遷移(20,30),(30,40),(40,50),(50,60),(50,70)は可能な遷移である。しかし,遷移(10,50)はありえない。つまり,まだ製品検査しか行っていない物品が,50(販売)として電子タグの読取り処理が行われたとすると,少なくとも正常ではなく,偽造や盗難などの可能性がある。また,電子タグが紙幣などに応用される場合には,プロセスIDは銀行やATMに取込む際のプロセスと,逆に銀行やATMの外に持ちだす際のプロセスとして定義すればよい。これによって,銀行などのうちにあるはずの紙片が,再び持込まれるプロセスにおいて検出されれば,これは異常事態として検知することができる。
さて,履歴データベース上の上記タグデータは物理ヘッダ値,サービスヘッダ値,固有番号の各フィールドに区別して記録し,さらに,固有番号をキーとして検索できるようにデータベースに登録する。これによって,いま,懸案としている読取った後の固有番号が,すでに同履歴データベースに登録されているか否かを瞬時に検定することが可能である。さらに,検索結果すでに同履歴データベースに登録されている場合には,その日付,日時,場所,プロセスが同定できることになる。場所については,読取機IDの情報から,別途所定の方法で記憶している読取機IDと場所との関係の情報から知ることができる。
いま,ある端末管理サーバから,それが管理している一つの読取機が読取ったタグデータに関する問合せがあった場合の処理について詳細に説明する。その流れ図を図8に示す。
図8に示すように,まず,同タグデータの固有番号から,履歴データベースで過去の記録を検索する。以下の2つの場合のいずれかに該当することになる。
当該固有番号に関する記録がある
当該固有番号に関する記録がない
ここで,2)の場合は,とりあえずは真正(正常)と考えられ,判断処理の結果コードを「正常」とする。一方,1)の場合は,すでに読取られた記録があるので,場合によっては偽造電子タグの可能性がある。そこで,履歴データベースから得た記録情報に基づいて,地理的および時間的に起こりうる状況であるか否かを判断する。問合せの固有番号を読取った読取機IDと,過去の記録の読取機IDが分っているので,別途,端末管理サーバデータベース132(図8)で記憶している読取機の位置情報から,これら二つの読取機の地理的な距離を求めることができる。また同様に,問合せ固有番号を読取った時刻と,過去の記録の読取り時間との差も求めることができる。なお,問合せ固有番号に関する過去の記録が複数検索された場合は,それらの中の最も時間的に近いものを対象に判定する。
上記の地理的距離をd,時間差をtとすると,異常である確率fをdとtの関数として事前にモデル化しておく。それによって,問合せの結果得られるdとtから,異常確率関数f(d,t)を計算して,別途記憶しておく閾値Fと比較し,f>Fの場合は,偽造という判定し,結果コードに「異常」を設定する。また,f=Fまたはf<Fの場合は,同一の物品(電子タグ)が移動して読取られたものと,つぎのプロセスIDによる判定まで,取りあえず判定する。そして,結果コードに「正常」を設定する。ここで,異常確率関数f(d,t)は,地理的距離dを物品が移動するのに通常必要な時間T(d)を先にモデル化し,そのT(d)とtとの関係として近似的に作成することができる。具体的には,t>Tの場合は,異常確率は大きい値を取る。このように,fは
f(T(d),t)
という形で,モデル化してもよい。なお,この時間T(d)は提供応用例によって異なり,必ずしも物理的な移動の時間だけではなく,事務処理などのほかの時間要因も含めてモデル化する必要がある。
つづいて,プロセスIDの比較から判定する。問合せ固有番号を読取ったときのプロセスIDをp1,最近の過去の記録のプロセスIDをp2とするとき,p1からp2への遷移が論理的に可能であるか否かを,別途所定の方法(ファイル133)で記憶しているプロセス遷移ルールと比較して,判定することができる。可能な遷移と判断できる場合は,結果コードを「正常」に,不可能な遷移と判断できる場合は,「異常」を設定する。たとえば,工場出荷をしていない物品が,プロセスID番号が(販売を意味する)50として読取られたならば,不可能なプロセス遷移として判断され,同物品は偽造であると判定される。あるいは,紙幣などへの応用の場合には,プロセスIDによって,その紙幣が銀行内(あるいはATM内)にあるのか,それらの外に出ていっているのかを判断することができる。つまり,過去の最新のプロセスIDの記録はATMでその紙幣を取込んだことを示しているのに,それより以降の別な時刻,別な場所でふたたびよその電子タグデータが読取られたとすると,物理的に同一物が2つ以上存在することになり,偽造などの異常事態が起きていると判断できる。
オペレーション管理サーバ103は上記のような処理によって設定された結果コードを受けて,さらにその結果コードに応じた処理を実行する。たとえば,異常コードが設定されていた場合は,所定の仕様で構築されているブラックリストデータベース131(図7)に当該固有番号と,その判断がなされた読取り電子タグの情報を記録する。具体的には,
(タグデータ,日付,時間,読取機ID,オペレータID,プロセスID)を記録する。このようなブラックリストデータベースを持ったシステムの場合は,オペレーション管理サーバの真正性判定処理では,まず,ブラックリストデータベース131にアクセスして,(図8には記載されていないが)問合せの固有番号が同ブラックリストデータベースに登録されているか否かを判断することができる。
以上のように,本発明方式によるシステムでは,電子タグの固有番号を読取機20で無線通信によって読取ったあと,端末管理サーバで「有効」な番号であるか否かを判定し,有効番号であった場合は,さらに,オペレーション管理サーバに103に問合せを行って,その有効番号は過去にもすでに読取られてことがあるか否か,ある場合には,それはいつ,どこでか,さらには,どのようなプロセスでそれは読取られたか,ということを検証し,総合的に,懸案の固有番号(ひいては電子タグ)が真正なものであるか否かを判定する。懸案の固有番号が有効番号でなかった場合や,過去の読取り履歴から判断して真正でないと判断される場合は,所定のプロセスにしたがって,警告メッセージが関連部署に即刻送付される。さらに,同固有番号はブラックリストデータベースに登録される。これらの警告に基づいて,各部署のオペレータ,事務員などが適切な処置を行うことが可能になる。
以上,一実施例をもとに本発明を説明したが,本発明の趣旨を変えずに,変形したシステムや方式で,本発明を実施することが可能である。たとえば,オペレーション管理サーバは,電子タグの利用企業が独自に管理運営するとしたが,電子タグ管理機関が委託を受けて代行することもできる。あるいは,電子タグデータを読取る際の誤り訂正符号の復号処理を端末管理サーバが行うとして説明したが,読取機20の内部で行ってしまうことも可能である。
【0006】
【発明の効果】
以上のように,本発明によれば,電子タグの偽造とその利用による損害を最小限に抑えとともに,電子タグデータの読取りの信頼性を高め,電子タグシステム全体の信頼性を向上せしめることができる。
【図面の簡単な説明】
【図1】電子タグチップの構成を示す図である.
【図2】電子タグデータを用いるシステムの構成を示す図である.
【図3】電子タグデータの構成を示す図である.
【図4】タグデータ処理の流れを説明する図である.
【図5】トライ構造を説明する図である.
【図6】ノードのデータ構造を説明する図である.
【図7】広域オペレーション管理システムを説明する図である.
【図8】オペレーション管理サーバの真正性検証処理の流れを示す図である.
【符号の説明】
1   電子タグチップ
3   チップ内アンテナ
4   読出し専用メモリ
10  電子タグを付した物品
20  読取機
100 電子タグ利用企業
101 物品管理データベース
102 端末管理サーバ
103 オペレーション管理サーバ
110 電子タグ管理機関
111 タグデータ管理システム
130 履歴データベース
131 ブラックリストデータベース
132 端末管理サーバデータベース
133 プロセス遷移ルールを記憶するファイル
201 トライデータ構造のノード
251 ノードのデータ構造の中で値を記憶するデータ
252 ノードのデータ構造の中でポインタを記憶するデータ。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an electronic tag unique number management method for managing unique numbers used in electronic tags.
[0002]
[Prior art]
Conventionally, a unique number is printed on a paper sticker using a bar code or the like, and the product is managed by attaching it to an article such as a product. A unique number is stored in a medium, and the medium is attached to an article or mixed. Here, this electronic medium is referred to as an electronic dug. This kind of electronic tag is extremely small and can be mass-produced inexpensively. Therefore, an application is considered in which a unique unique number is stored in the electronic tag and the number is used to guarantee the authenticity of the article to which the electronic tag is attached. For example, there are applications such as embedding in paper such as securities and bills, and attaching to brand products. Then, when verifying their authenticity, the unique number in the electronic tag is read electronically and matched with a unique number set separately stored in the database. If the number is included in the set, it is determined that the number is genuine, and if not, it is determined that there is a high possibility of forgery.
Conventionally, in order to make this method practically effective, some measures have been taken, such as encrypting and storing the unique number so that it cannot be read and copied.
[0003]
[Problems to be solved by the invention]
However, in the prior art, when the data in the electronic doug is read, and the whole is copied and forged, the number itself is correct, and it is difficult to detect the forgery. Further, there is a problem in reliability when electronically reading data wirelessly. Furthermore, because of the short data, there was a possibility that the system could be decrypted even if it was encrypted.
Accordingly, it is an object of the present invention, in part, to minimize the damage caused by forgery as described above, and to provide a method therefor and a system for realizing it. Still another object is to improve the data reliability at the time of reading and to provide a method for making forgery difficult by using a random number method.
[0004]
[Means for Solving the Problems]
In order to solve the above problems, the method of the present invention
A reader for reading electronic tag data by wireless communication, a terminal management server for managing a plurality of these readers, and an operation management server for controlling and managing the plurality of terminal management servers arranged in a wide area. In a system consisting of
The operation management server has a history database that manages all reading history data, records and manages all reading information reported from the terminal management server, and responds to inquiries from the terminal management server to read past reading history. In this method, when, where, and by what process the same tag data is read, the information is integrated to verify the authenticity of the tag data in question.
[0005]
BEST MODE FOR CARRYING OUT THE INVENTION
The principle of the present invention is to detect the possibility that the same unique number exists multiple times by analyzing the unique number read from the electronic tag-attached article used over a wide area together with time and geographic information. Things. Further, as an extension, a detection process that also takes into account information on the purpose at the time of reading, that is, the positioning in the entire process, is included. Further, as described in detail below, the present invention relates to realizing an improvement in reliability by using an error correction code at the time of reading data, and to a method of verifying authenticity using a unique number using a pseudo random number.
Hereinafter, a detailed description will be given based on embodiments.
As shown in FIG. 1, an electronic tag (RFID: Radio Frequency Identification) includes a transmitting / receiving circuit 2 for performing wireless communication with the outside, an antenna in a chip 3, a read-only memory 4 for storing tag data, and the same memory. The semiconductor device chip 1 is composed of a read circuit 5 for reading data from and a power circuit 6 for supplying power to these circuits. The size of the chip in this embodiment is as small as, for example, 0.4 mm square and 60 μm thick. The advantage of this type of electronic tag is that it can operate the circuit by obtaining energy from, for example, 2.45 GHz received electromagnetic waves for communication, and can be made smaller because it does not need to have its own power supply. , Available anytime and anywhere. The data read by operating the circuit can be transmitted again on radio waves.
Accordingly, the chip 1 (electronic tag) transmits the data stored in the read-only memory 4 to the reader in a form that answers a wireless inquiry from a reader (described later) for reading data from the chip. By doing so, the reader can receive data as a result. The distance between the reader and the electronic tag depends on the configuration of the antenna of the electronic tag, but can be from one millimeter to several tens of centimeters. A more detailed description of the physical chip will be omitted because the features of the present invention are different.
As will be described later, the read-only memory 4 stores 128-bit data in this embodiment, and stores different numerical values for each chip. The purpose of the electronic tag is to associate the unique numerical value with the article to which the electronic tag is attached and systematically manage the article and verify its authenticity.
Next, an overall image of the system when using the electronic tag will be described in more detail with reference to FIG.
The entire system of the present embodiment includes an electronic tag using company 100, an electronic tag managing organization 110, a tag chip manufacturing company 140, and a reader manufacturing and supplying company 150. The electronic tag using company 100 who wants to use the electronic tag requests the electronic tag management organization 110 that manages the electronic tag to manufacture the electronic tag by specifying the service outline and the quantity of the electronic tag to be manufactured. The electronic tag management institution 110 entrusts chip manufacturing to the tag chip manufacturing company 120 based on necessary information, and registers all information on the electronic tag to be manufactured in the tag data management system 111. At this time, the electronic tag management institution 110 generates data to be stored in each electronic tag chip to be manufactured by a method described later, and transfers the data to the tag chip manufacturing company 120. The manufactured electronic tag chip is delivered to the electronic tag management organization 110 or directly to the electronic tag using company 100. Then, the RFID tag-using company 100 that has been supplied with the RFID tag chip attaches the RFID tag chip to the articles 10 handled by the company. Depending on the content of the applicable article, the electronic tag chip can be embedded in the manufacturing process of the article. The articles incorporating the electronic tag chip in this manner are read one by one, the data of the electronic tag chip is read by the reader 20, and registered in the article management database 101 of the same company. That is, the electronic tag data is associated with the article attribute, and thereafter, by reading the electronic tag data, the corresponding article can be individually identified, and the attribute, state, and the like can be searched from the database. The reader 20 that reads data from the electronic tag is designed, manufactured, and supplied by the reader manufacturing and supplying company 150 based on the minimum information obtained from the electronic tag management organization 110.
Next, the configuration of tag data in this embodiment will be described with reference to FIG. In this embodiment, the tag data is a 128-bit binary number (integer) and is stored in the read-only memory 4. The configuration is a physical header of 8 bits, a service header of 32 bits, service data of 56 bits, an error correction code (ECC) of 32 bits, and a total of 128 bits. The physical header (1 byte) defines the type of the electronic tag, and defines the system, generation, manufacturer, and the like. The next service header (4 bytes) can specify 4.2949.6 million kinds of services or applications. In practice, this can be divided into two or more subfields to have a role of service field, individual service, and even its generation management. The number stored in the service header is called a service ID here.
The next 56 bits (7 bytes) of service data are a unique number for managing an article. The last data, ECC (4 bytes), is a redundancy bit for detecting a code error of the entire tag data or recovering a part of the error. For example, by using a Reed-Solomon error correction code, it is possible to detect an error of up to 4 bytes or to correct an error of up to 2 bytes. As a result, detection and correction can be performed even if there is unreadable or erroneously read data due to a data transfer error when reading data. Therefore, this can increase the reliability. Alternatively, the distance between the reader and the electronic tag can be made longer than when the error correction code is not used, and the usability can be improved.
Now, the method of the present invention relates to a method of configuring, using, managing, and authenticating the service data described above. The service data represents a unique number assigned to an article to be managed by the electronic tag or a number equivalent thereto, and in the following description, the service data is simply referred to as a unique number.
This unique number is intended to uniquely manage the articles one by one and to verify authenticity (authentication). Therefore, in order to make forgery difficult, a method of encrypting using a predetermined secret key is known. However, since the number of data bits is small, robustness cannot be said to be sufficient. The method of the present invention employs a method of defining only 28-bit data (unique number) of 56-bit natural numbers as genuine data using pseudo random numbers. As a result, about 268.43 million unique numbers can be defined, and the probability that these genuine unique numbers can be forged can be suppressed to an extremely small probability of about 1 / 268.43 million.
As a pseudo random number used for such a purpose, there is a method called an M sequence, which is used. Now, let x (i) be a non-negative integer, and let a and M be certain natural numbers,
x (i + 1) = ax (i) + b (mod M)
Is used to obtain x (i + 1), which is an integer between 0 and M-1. Here, (mod M) represents an operation obtained by dividing ax (i) + b by M and taking the remainder. At this time, if the constants a, b, and M are appropriately selected, the sequence of x forms a pseudo random number. Furthermore, if b is 0, M is a power of 2, a is 3 or 5, and the initial value x (0) of x is an odd number, it is known that the cycle of this series is M / 4. In the case of the method of the present invention, M is 2 to the 56th power. It is necessary to carefully select the initial value x (0). Furthermore, when this is strengthened from the viewpoint of encryption, a non-linear conversion feedback method can be used.
In this way, in the manufacture of the chip, the value of the physical header is first determined from the method and generation of the electronic tag chip, then the service ID is determined, and the unique number sequence for the article to be managed is described above. It is generated as a pseudo-random number according to the method described, and finally, an error correction code is generated. As a result, a maximum of about 268.43 million 128-bit data to be attached to the electronic tag is generated. The tag data management system 111 of FIG. 2 performs the main processing. In this case, the initial value x (0) must be at least secretly managed, and is physically managed outside the tag data management system 111. This management may be confidentially managed for each service ID, and may therefore be managed by the RFID tag utilizing company 100 by itself. In addition, it is necessary to encrypt the tag data when transferring the tag data to the tag chip manufacturer 120 for security management. Alternatively, a device for generating tag data may be set as a black box and installed in a tag chip manufacturer, and the electronic tag management organization 110 may encrypt and transfer only parameters necessary for data generation.
Next, a description will be given of software processing by the terminal management server 102 when the reader 20 reads tag data of 128 bits (16 bytes) as a signal. The flow chart is shown in FIG. The data is read by the reader in two cases: when the tag chip is manufactured and attached to a new article as described above, and when the article changes state, such as when it is transferred to the next owner. There is. FIG. 4 shows the latter case. The terminal management server 102 performs an error detection / error correction process using the Reed-Solomon method on the 16-byte data read as digital data by the reader 20 according to a predetermined algorithm. That is, if an error is detected, it is determined whether or not correction is possible, that is, whether or not an error byte position can be calculated. If so, the error byte is corrected by a predetermined algorithm. If the error position cannot be calculated, it means that only the error has been detected, and that the data reading has failed, so that the non-readable processing is executed and the processing is terminated. The non-readable processing is to transfer a read failure signal to the reader 20 and wait for the next data to arrive. On the other hand, if no error is detected, normal processing is performed and the process proceeds to the next step. Here, the normal processing is to transfer a read success signal to the reader 20.
In the next step, the physical header data is decrypted, and if the value is an allowable value, it is determined to be normal and the process proceeds to the next step. If the value is not acceptable or the value is unknown, abnormal processing is performed, and the processing ends. In the error processing here, a read failure signal is transferred to the reader 20 together with an error code indicating a physical header error.
In the next step, the service header is analyzed and verified. At the time of operation described here, a certain application is assumed, and the value of the service ID (there may be a plurality) is specified in advance. Therefore, if this value is a default value, it is normal, and if it is not included, it is abnormal. In the latter case, processing for transferring a read failure signal to the reader 20 together with an error code indicating a service ID abnormality is performed as the abnormality processing.
In the next step, the service data (unique number) is analyzed by a method described later to verify the authenticity. The determination of authenticity is basically made by determining whether the read unique number is included in a set of uniquely created unique numbers, that is, whether the read unique number is a valid number. However, if the electronic tag is a cloned forged electronic tag, it may be erroneously determined to be "authentic" only by this basic method. The solution to this problem will be described later. As a result, if it is determined to be authentic, as a normal process, a reading success signal is transferred to the reader 20 together with a code indicating normal reading. Further, all related information such as the value of tag data as a result of the reading and analysis, the date and time at that time, the ID of the reader, and the operator ID are recorded in the operation management server 103. Further, similar data is transferred to a predetermined business application. Business applications depend on the goods used and the business processes of the company. In this embodiment, the application is attached to the product management database 101, and records sales records in the database.
On the other hand, if it is determined to be non-authentic, a reading failure signal is transferred to the reader 20 together with an error code indicating a service data abnormality, as abnormality processing. The service data abnormality here is a case where the data is physically correctly decoded as data, but the data is incorrect as a value, and may be a forged electronic tag. The final processing method in that case is determined based on the policy of the company using the electronic tag, and will not be described further here. However, technically, all relevant information such as the current date and time, the value of the read tag data, the ID of the reader, and the operator ID is recorded in the database on the operation management server 103. As described above, since the terminal management server 102 determines whether the read tag data is authentic, the server needs to have information on a valid unique number. Next, an embodiment of a method for determining effectiveness will be described.
As described above, the tag data of this embodiment can handle 268,435,456 unique numbers (corresponding to 28 bits) (56-bit integers as values). Basically, all of these unique numbers are stored in a 56-bit length memory, and a search process for a matching unique number may be performed. However, this requires 1879 megabytes of memory. Therefore, in the method of the present invention, a TRIE structure known in information search technology is used. That is, since the unique number is 56 bits, it is 7-byte data, and by treating 1-byte data as 256 types of symbols, the following method can be employed as in the case of character string search.
FIG. 5 is an explanatory diagram of the trie structure. To store 268,435,456 symbol strings having a length of 7 symbols, it can be represented by a trie structure having an average number of branches of 16 and a number of stages of 7. The average number of branch nodes is about 17.9 million. Since each node has 16 branches on average, it is necessary to have 16 1-byte data (corresponding to 16 symbols) on average and pointer information associated therewith. When the pointer information indicates an absolute address in the entire memory space, the access is extremely fast, but the pointer requires 4 bytes, and each node has an average of 81 bytes (5 bytes x 16 + 1). Is required. However, no pointer is required for the last node. In this case, about 350 Mbytes of memory is required for the entire data of the trie structure. FIG. 6 shows the data structure of the first to sixth nodes in this case. 1-byte data 250 stores the number of branches held by this node. Subsequent data 251 stores the value of possible bytes (16 on average) of the unique number corresponding to this stage, and 4-byte data 252 stores the corresponding pointer. The last and seventh nodes have no data 252. In an actual application, 268,435,456 unique numbers are not always issued, and the required memory amount is correspondingly reduced.
As described above, the method of storing all valid unique numbers has been described. Using this method, it is easy to determine whether the read unique number is one of them. This can be performed by repeating the collation processing of the 7-byte unique number data with the node shown in FIG. 6 sequentially from the upper byte. For example, the data x (k) at the k-th byte will be described. The values 1 to n of the data 251 in FIG. 6 are sequentially compared with x (k). The corresponding pointer is read, the process proceeds to the next node pointed to by the pointer, and x (k + 1) data collation processing is performed. If there is no match, it means that x (1) to x (k-1) match, but x (k) does not match, and the read unique number is not a valid number. It is determined that there is not.
As described above, the method of verifying the authenticity of the tag data read by the reader connected thereto in the terminal management server 102 has been described. The server can verify whether or not it is valid, but if it is determined that the number is included in the valid unique number, it is necessary to further verify whether it is authentic. That is, if it is not a valid unique number, it can be determined that the tag is a non-genuine electronic tag, but if it is one of the valid unique numbers, further verification processing is required. Next, the method will be described.
First, the entire system will be described again with reference to FIG. The operation management server 103 manages the status of the entire system, and manages a large number of terminal management servers existing in a wide area via a wide area network. The operation management server has a history management database 130, as described above, receives all read information from all terminal management servers in real time, updates the history database, and makes inquiries from the terminal management server. Answer
The history database 130
(Tag data, date, time, reader ID, operator ID, process ID) are stored. Although the process ID has not been described, this is a number indicating what part in the entire application system corresponds to the process of reading the electronic tag of the article. In general, although it depends on the application field of the RFID tag, the monitoring of the article is performed multiple times at different stages, so the reader attaches the process ID to the operation management server to explicitly indicate which stage has been passed. A method of reporting the read result is used. For example, the process ID is defined as 10 for product inspection, 20 for factory shipment, 30 for wholesaler arrival, 40 for retailer arrival, 50 for sale, 60 for returned goods, 70 for maintenance, and the like. It can be managed according to the life cycle. In this case, for a combination of process IDs, it can be described as a rule whether there is a transition between processes. For example, a transition (10, 20) from 10 to 20 is possible. Similarly, transitions (20, 30), (30, 40), (40, 50), (50, 60), and (50, 70) are possible transitions. However, there is no transition (10,50). That is, if an article that has only been subjected to product inspection has been subjected to the electronic tag reading process as 50 (sales), it is at least not normal and may be forged or stolen. Further, when the electronic tag is applied to a bill or the like, the process ID may be defined as a process for taking in a bank or an ATM and, conversely, a process for taking it out of a bank or an ATM. Thus, if a piece of paper that should have been in a bank or the like is detected in the process of being brought back in, it can be detected as an abnormal situation.
The tag data on the history database is recorded separately in the fields of a physical header value, a service header value, and a unique number, and is further registered in the database so that a search can be performed using the unique number as a key. As a result, it is possible to instantly verify whether or not the unique number that has been read and has been read is already registered in the history database. Further, if the search result is already registered in the history database, the date, date, place, and process can be identified. The location can be known from the information on the reader ID from the information on the relationship between the reader ID and the location, which is separately stored by a predetermined method.
Now, a detailed description will be given of a process performed when a certain terminal management server inquires about tag data read by one reader managed by the terminal management server. The flowchart is shown in FIG.
As shown in FIG. 8, first, a past record is searched in the history database from the unique number of the tag data. This corresponds to one of the following two cases.
There is a record of the unique number
There is no record of the unique number
Here, in the case of 2), it is considered to be genuine (normal) for the time being, and the result code of the determination processing is set to “normal”. On the other hand, in the case of 1), since there is a record already read, there is a possibility that a forged electronic tag may be used in some cases. Therefore, based on the record information obtained from the history database, it is determined whether or not the situation can occur geographically and temporally. Since the reader ID reading the unique number of the inquiry and the reader ID of the past record are known, these are separately obtained from the position information of the reader stored in the terminal management server database 132 (FIG. 8). The geographic distance between the two readers can be determined. Similarly, the difference between the time when the inquiry unique number is read and the reading time of the past record can be obtained. If a plurality of past records related to the inquiry unique number are searched, the closest one of them is determined.
Assuming that the geographical distance is d and the time difference is t, the probability of abnormality f is modeled in advance as a function of d and t. As a result, an abnormal probability function f (d, t) is calculated from d and t obtained as a result of the inquiry, and is compared with a threshold value F separately stored. Set "abnormal" in the result code. If f = F or f <F, it is determined that the same article (electronic tag) has been moved and read, until the next process ID determines. Then, "normal" is set in the result code. Here, the abnormal probability function f (d, t) is obtained by first modeling the time T (d) normally required for the article to travel the geographical distance d, and calculating the relationship between the T (d) and t. It can be created approximately. Specifically, when t> T, the abnormality probability takes a large value. Thus, f is
f (T (d), t)
May be modeled. Note that the time T (d) differs depending on the provided application, and it is necessary to model not only the physical movement time but also other time factors such as office work.
Subsequently, determination is made based on the comparison of the process IDs. Assuming that the process ID when the inquiry unique number is read is p1 and the process ID of the latest past record is p2, whether or not the transition from p1 to p2 is logically possible is determined by a separate method ( The determination can be made by comparing with the process transition rule stored in the file 133). If it can be determined that the transition is possible, set the result code to "normal". If it can be determined that the transition is impossible, set "abnormal". For example, if an article that has not been shipped from the factory is read with a process ID number of 50 (meaning sale), it is determined that the process transition is impossible, and the article is determined to be counterfeit. Alternatively, in the case of application to banknotes or the like, it can be determined from the process ID whether the banknote is inside the bank (or inside the ATM) or outside the bank. In other words, if the latest record of the past process ID indicates that the banknote was taken in by the ATM, but the electronic tag data was read again at another time and at another place after that. Thus, two or more physically identical objects exist, and it can be determined that an abnormal situation such as forgery has occurred.
The operation management server 103 receives the result code set by the above process, and further executes a process according to the result code. For example, if an abnormal code has been set, the unique number and information on the read electronic tag for which the determination has been made are recorded in the blacklist database 131 (FIG. 7) constructed according to predetermined specifications. In particular,
(Tag data, date, time, reader ID, operator ID, process ID). In the case of a system having such a blacklist database, in the authenticity determination processing of the operation management server, first, the blacklist database 131 is accessed and the unique number of the query (not shown in FIG. 8) is used. Is registered in the blacklist database.
As described above, in the system according to the method of the present invention, after the unique number of the electronic tag is read by the reader 20 by wireless communication, the terminal management server determines whether or not the number is a “valid” number, and If so, the operation management server is further queried to 103 to determine whether the valid number has already been read in the past, and if so, when and where, and furthermore, It verifies what process it was read and, overall, determines whether the unique number (and thus the electronic tag) in question is genuine. If the pending unique number is not a valid number, or if it is determined from the past reading history that it is not authentic, a warning message is immediately sent to the relevant department according to a predetermined process. Further, the unique number is registered in the blacklist database. Based on these warnings, the operators and clerks of each department can take appropriate measures.
As described above, the present invention has been described based on one embodiment. However, the present invention can be implemented by a modified system or method without changing the gist of the present invention. For example, the operation management server is managed and operated independently by the company using the electronic tag, but the operation management server can be outsourced to an electronic tag management organization. Alternatively, although it has been described that the terminal management server performs the decoding process of the error correction code when reading the electronic tag data, the decoding process may be performed inside the reader 20.
[0006]
【The invention's effect】
As described above, according to the present invention, it is possible to minimize the damage caused by forgery of an electronic tag and its use, to enhance the reliability of reading the electronic tag data, and to improve the reliability of the entire electronic tag system. it can.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an electronic tag chip.
FIG. 2 is a diagram showing a configuration of a system using electronic tag data.
FIG. 3 is a diagram showing a configuration of electronic tag data.
FIG. 4 is a diagram illustrating the flow of tag data processing.
FIG. 5 is a diagram illustrating a trie structure.
FIG. 6 is a diagram illustrating a data structure of a node.
FIG. 7 is a diagram illustrating a wide-area operation management system.
FIG. 8 is a diagram showing a flow of authenticity verification processing of the operation management server.
[Explanation of symbols]
1 Electronic tag chip
3 In-chip antenna
4 Read-only memory
10 Articles with electronic tags
20 Reader
100 Companies using electronic tags
101 Article Management Database
102 Terminal management server
103 Operation management server
110 Electronic Tag Management Organization
111 Tag Data Management System
130 History database
131 Blacklist Database
132 Terminal management server database
133 File that stores process transition rules
201 Node of Trie Data Structure
Data that stores values in the data structure of 251 nodes
252 Data that stores a pointer in the data structure of the node.

Claims (8)

半導体チップを用いた無電源電子タグを利用管理するための電子タグ固有番号管理方式において,
該方式を採用するシステムは電子タグと無線通信によって同電子タグのデータの読取りをするタグデータ読取り手段と,該タグデータ読取り手段から得られるデータを解析してデータの有効性を判断する端末管理手段,およびシステム全体の運営を制御および管理する全体制御手段を有し,
該全体制御手段は,すべての読取り記録を記憶管理する履歴データベースを有し,上記端末管理手段からの読取ったタグデータに関する問合せに答えて,該履歴データベースを検索して過去に同一のタグデータが読取られた記録があるか否かを判定することによって,同タグデータが真正であるか否かを検証することを特徴とする電子タグ固有番号管理方式。
In the electronic tag unique number management system for managing the use of powerless electronic tags using semiconductor chips,
A system adopting the method includes tag data reading means for reading data of the electronic tag by wireless communication with the electronic tag, and terminal management for analyzing data obtained from the tag data reading means to determine validity of the data. Means and overall control means for controlling and managing the operation of the entire system,
The overall control means has a history database for storing and managing all read records. In response to an inquiry about the read tag data from the terminal management means, the history database is searched to find the same tag data in the past. An electronic tag unique number management system for verifying whether or not the tag data is authentic by determining whether or not there is a read record.
請求項1記載の電子タグ固有番号管理方式において,
前記全体制御手段は,さらに,前記端末管理手段の地理的位置を記憶するデータベースを有し,端末管理手段からの読取ったタグデータに関する問合せに答えて該履歴データベースを検索して過去に同一のタグデータが読取られた記録に基づいて真正性を判定するに際して,過去の読取り記録での読取りの地理的位置と懸案タグデータが読取られた地理的位置の間の距離と,それぞれの読取り時刻との差を求めて,これらの距離と時間差の情報から,真正性の検証を行うことを特徴とする電子タグ固有番号管理方式。
The electronic tag unique number management system according to claim 1,
The overall control means further has a database for storing the geographical position of the terminal management means, and searches the history database in response to an inquiry about the read tag data from the terminal management means, and searches for the same tag in the past. In determining authenticity based on the record from which the data was read, the distance between the geographical position of the read in the past readout record and the geographical position from which the pending tag data was read, and the time of each read. An electronic tag unique number management method characterized in that a difference is obtained and the authenticity is verified from the information of the distance and the time difference.
請求項1記載の電子タグ固有番号管理方式において,
前記全体制御手段は,さらに,読取りが行われるプロセスの種類を規定するプロセスIDに関して,それらプロセスID相互の遷移に関するルールを所定の方法で記憶する手段を有し,端末管理手段からの読取ったタグデータに関する問合せに答えて該履歴データベースを検索して過去に同一のタグデータが読取られた記録に基づいて真正性を判定するに際して,過去に同一のタグデータの読取り記録があった場合に,関連するプロセスIDから懸案タグデータの読み取り時のプロセスIDヘの遷移が可能なものであるか否かを判定することによって,全体として,真正性の検証を行うことを特徴とする電子タグ固有番号管理方式。
The electronic tag unique number management system according to claim 1,
The overall control means further includes means for storing, in a predetermined manner, rules relating to transitions between the process IDs with respect to the process IDs which define the types of processes to be read, and the tag read from the terminal management means. When the history database is searched in response to an inquiry about data and authenticity is determined based on a record in which the same tag data has been read in the past, if the same tag data has been read in the past, Electronic tag unique number management characterized in that the authenticity is verified as a whole by determining whether or not the transition from the process ID to the process ID at the time of reading the pending tag data is possible. method.
請求項1記載の電子タグ固有番号管理方式において,
該タグデータは少なくとも物理ヘッダ,サービスヘッダ,およびサービスデータを包含し,同サービスデータは同一サービスに付す固有番号を表す有限の固定長の整数であり,疑似乱数として生成されたものであることを特徴とする電子タグ固有番号管理方式。
The electronic tag unique number management system according to claim 1,
The tag data includes at least a physical header, a service header, and service data. The service data is a finite fixed-length integer representing a unique number assigned to the same service, and is generated as a pseudo-random number. A unique electronic tag unique number management system.
請求項4記載の電子タグ固有番号管理方式において,
前記端末管理手段は,前記サービスデータとして生成されたすべての疑似乱数を1バイトを一つの記号として扱ってトライ構造で記憶し,前記タグデータ読取り手段から得られるサービスデータが上記疑似乱数の一つとして含まれるか否かをバイト単位に検索して検証することを特徴とする電子タグ固有番号管理方式。
The electronic tag unique number management system according to claim 4,
The terminal management means stores all the pseudo random numbers generated as the service data in a trie structure by treating one byte as one symbol, and stores the service data obtained from the tag data reading means as one of the pseudo random numbers. An electronic tag unique number management method characterized in that whether or not it is included is searched and verified in byte units.
請求項1記載の電子タグ固有番号管理方式において,
該タグデータは誤り訂正符号のための冗長データを含み,タグデータ読取り手段から得られるデータを解析してデータの有効性を判断する前記端末管理手段は,読取った結果のタグデータに対して誤り訂正符号の復号処理を行って,訂正可能な誤りがある場合は所定の訂正処理を実行することを特徴とする電子タグ固有番号管理方式。
The electronic tag unique number management system according to claim 1,
The tag data includes redundant data for an error correction code, and the terminal management means for analyzing the data obtained from the tag data reading means to determine the validity of the data includes an error detecting means for reading the tag data as an error. An electronic tag unique number management system, which performs a decoding process of a correction code and executes a predetermined correction process when there is an error that can be corrected.
半導体チップを用いた無電源電子タグを利用管理するための電子タグ固有番号管理処理システムにおいて,
広域に分散する複数の端末管理サーバとこれらを統括的に管理するオペレーション管理サーバを有し,該オペレーション管理サーバはすべての端末管理サーバからのすべての電子タグ読取り情報を得て,履歴データベースにそれら履歴を登録管理することを特徴とする電子タグ固有番号管理処理システム。
In an electronic tag unique number management processing system for managing the use of powerless electronic tags using semiconductor chips,
It has a plurality of terminal management servers distributed over a wide area and an operation management server that manages them collectively. The operation management server obtains all electronic tag reading information from all terminal management servers and stores them in a history database. An electronic tag unique number management processing system characterized by registering and managing histories.
請求項7記載の電子タグ固有番号管理処理システムにおいて,
管理する複数の端末管理サーバからの問合せに答えて,同システムが管理する前記履歴データベースにアクセスして過去の同一タグデータに関する記録を検索し,さらに同データベースに記録されている時刻,場所,読取りプロセスの情報を総合的に判断して,真正性を検証することを特徴とする電子タグ固有番号管理処理システム。
The electronic tag unique number management processing system according to claim 7,
In response to inquiries from a plurality of terminal management servers to be managed, the history database managed by the system is accessed to search for records related to the same tag data in the past, and the time, location, and readout recorded in the database are also searched. An electronic tag unique number management processing system characterized by comprehensively judging process information and verifying authenticity.
JP2002182310A 2002-06-24 2002-06-24 Electronic tag unique number management method and management server Expired - Fee Related JP4062985B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002182310A JP4062985B2 (en) 2002-06-24 2002-06-24 Electronic tag unique number management method and management server
US10/457,440 US7761347B2 (en) 2002-06-24 2003-06-10 Method and system for identifying and managing radio frequency identification (RF-ID) attached objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002182310A JP4062985B2 (en) 2002-06-24 2002-06-24 Electronic tag unique number management method and management server

Publications (3)

Publication Number Publication Date
JP2004029984A true JP2004029984A (en) 2004-01-29
JP2004029984A5 JP2004029984A5 (en) 2005-09-08
JP4062985B2 JP4062985B2 (en) 2008-03-19

Family

ID=29728315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002182310A Expired - Fee Related JP4062985B2 (en) 2002-06-24 2002-06-24 Electronic tag unique number management method and management server

Country Status (2)

Country Link
US (1) US7761347B2 (en)
JP (1) JP4062985B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005091132A1 (en) * 2004-03-18 2005-09-29 Nec Corporation Data processing device, data processing method, and data processing program
WO2006013637A1 (en) * 2004-08-04 2006-02-09 Hitachi, Ltd. Electronic tag, reader, and manufacturing method thereof
JP2007528547A (en) * 2004-03-10 2007-10-11 アドヴァンスト アナリシス アンド インテグレーション リミテッド Method and apparatus for authenticating products
JP2008233975A (en) * 2007-03-16 2008-10-02 Hitachi Ltd Information communicating device, information collectively managing device, and information processing system
JP2009258683A (en) * 2008-03-20 2009-11-05 Semiconductor Energy Lab Co Ltd Numbering method, numbering device, and laser direct drawing apparatus
JP2010525657A (en) * 2008-03-17 2010-07-22 エルジー エレクトロニクス インコーポレイティド Reference signal transmission method
US8063748B2 (en) 2005-12-26 2011-11-22 Mitsubishi Electric Corporation Radio IC tag communication system
US8493837B2 (en) 2008-03-17 2013-07-23 Lg Electronics Inc. Method of transmitting reference signal and transmitter using the same
JP2014038636A (en) * 2008-03-27 2014-02-27 Ge Healthcare Bioscience Bioprocess Corp Method of preventing unauthorized use of disposable bioprocess component
JP2014142950A (en) * 2008-03-27 2014-08-07 Ge Healthcare Bioscience Bioprocess Corp Gamma sterilizable rfid system that prevents unauthorized operation of associated disposable bioprocess components
US10114986B2 (en) 2015-12-09 2018-10-30 Fujitsu Limited System, method for information delivery, and non-transitory computer-readable storage medium

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7856401B2 (en) * 2003-07-11 2010-12-21 Ncr Corporation Self-service terminal
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
JP4317443B2 (en) * 2003-12-26 2009-08-19 株式会社日立製作所 Product number setting method, product number setting device, product mounting management method, and system for ROM type RFID chip
WO2005124719A1 (en) * 2004-06-21 2005-12-29 Tory Shane Weber Method and device for detecting illegal operation of vehicles
US20060181394A1 (en) * 2005-01-28 2006-08-17 Clarke James B Radio frequency fingerprinting to detect fraudulent radio frequency identification tags
WO2006102553A2 (en) * 2005-03-24 2006-09-28 Impinj, Inc. Error recovery in rfid reader systems
US20070075838A1 (en) * 2005-10-04 2007-04-05 Symbol Technologies, Inc. Method and apparatus for avoiding radio frequency identification (RFID) tag response collisions
US20070198569A1 (en) * 2005-12-07 2007-08-23 The Regents Of The University Of California Counterfeit detection
US20070136584A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Handling legitimate and unauthorized items in supply chain according to authentication of their RFID tags
US20070136585A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Determining authentication of RFID tags for indicating legitimacy of their associated items
US20080150701A1 (en) * 2006-12-26 2008-06-26 Alan Randmae Method and apparatus for forming plastics with integral RFID devices
US8225375B2 (en) * 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
EP1978475A1 (en) * 2007-04-04 2008-10-08 Cheng-Yuan Hsiao A commodity logistics service system and a counterfeit-impeding method thereof
US20080270306A1 (en) * 2007-04-27 2008-10-30 Argsoft Intellectual Property Limited System and method of theft detection of encoded encrypted software keyed genuine goods
KR100829384B1 (en) 2007-07-02 2008-05-13 에스케이 텔레콤주식회사 Method for preventing forgery and alteration of a rfid tag, and system the same
US8237550B2 (en) * 2008-03-11 2012-08-07 Microsoft Corporation Action using switched device that transmits data
US8760263B2 (en) 2009-03-31 2014-06-24 Hewlett-Packard Development Company, L.P. System for recovering data from an unreadable tag
CN102103765A (en) * 2009-12-16 2011-06-22 中兴通讯股份有限公司 Access control and information display system, method and terminal
US8810404B2 (en) 2010-04-08 2014-08-19 The United States Of America, As Represented By The Secretary Of The Navy System and method for radio-frequency fingerprinting as a security layer in RFID devices
US8115623B1 (en) 2011-03-28 2012-02-14 Robert M Green Method and system for hand basket theft detection
US8094026B1 (en) 2011-05-02 2012-01-10 Robert M Green Organized retail crime detection security system and method
US11042513B2 (en) * 2012-01-03 2021-06-22 International Business Machines Corporation Extended tagging method and system
CN102609330B (en) * 2012-02-06 2015-05-20 中国农业银行股份有限公司 Document number generating method and document number generating system
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
JP2014063445A (en) * 2012-09-24 2014-04-10 Nitto Denko Corp Unique code issuing method and unique code issuing system
US9721259B2 (en) 2012-10-08 2017-08-01 Accenture Global Services Limited Rules-based selection of counterfeit detection techniques
US9673920B2 (en) 2012-12-18 2017-06-06 Department 13, LLC Intrusion detection and radio fingerprint tracking
US8994514B1 (en) * 2012-12-19 2015-03-31 Emc Corporation Event indicator creation using first and second sets of values
US10698944B2 (en) * 2013-03-13 2020-06-30 Netflix, Inc. Searches and recommendations using distance metric on space of media titles
PT2827269E (en) * 2013-07-17 2016-02-10 Kapsch Trafficcom Ag Method for authenticating an rfid tag
US10198604B2 (en) * 2014-02-21 2019-02-05 Sony Mobile Communications Inc. Detection of unauthorized tags
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
US9916485B1 (en) * 2015-09-09 2018-03-13 Cpg Technologies, Llc Method of managing objects using an electromagnetic guided surface waves over a terrestrial medium
CN106294793B (en) * 2016-08-15 2019-09-17 江苏瑞德信息产业有限公司 Medicine supervises code barcode data mapping storage method
US10116830B2 (en) 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
DE112018000705T5 (en) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. DETECTION OF REAL FILTERS WITH A FILTER MONITORING SYSTEM
RU2714097C2 (en) * 2018-07-11 2020-02-11 Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" Method of confirming objects origin legality
US11309084B1 (en) * 2019-08-30 2022-04-19 Hill-Rom Services, Inc. Intelligent location estimation for assets in clinical environments
US11057689B1 (en) 2020-12-10 2021-07-06 Elliot Klein Docking station accessory device for connecting electronic module devices to a package

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558318A (en) * 1980-06-23 1985-12-10 Light Signatures, Inc. Merchandise verification and information system
US5038283A (en) * 1989-04-13 1991-08-06 Panduit Corp. Shipping method
US6148245A (en) * 1993-02-12 2000-11-14 Motorola Method and apparatus for sharing processing information in a manufacturing facility
US6425522B1 (en) * 1998-07-23 2002-07-30 Hitachi, Ltd. IC card information processing system, and apparatus and cards for the same
CN1158636C (en) * 1998-08-14 2004-07-21 3M创新有限公司 Applications for radio frequency identification systems
JP2000222534A (en) 1999-01-29 2000-08-11 Hitachi Ltd Illegal id detection supporting system
US6963270B1 (en) * 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
UA59498C2 (en) * 1999-12-07 2003-09-15 Інфінеон Текнолоджіс Аг Goods label, a method for producing the label, and a method for contactless identification of goods
US20070239569A1 (en) * 2000-03-07 2007-10-11 Michael Lucas Systems and methods for managing assets
US20020007325A1 (en) * 2000-07-11 2002-01-17 Isao Tomon IT system
US6992564B2 (en) * 2001-07-19 2006-01-31 Symbol Technologies, Inc. Cordless identification security system and method
US8321302B2 (en) * 2002-01-23 2012-11-27 Sensormatic Electronics, LLC Inventory management system

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007528547A (en) * 2004-03-10 2007-10-11 アドヴァンスト アナリシス アンド インテグレーション リミテッド Method and apparatus for authenticating products
WO2005091132A1 (en) * 2004-03-18 2005-09-29 Nec Corporation Data processing device, data processing method, and data processing program
WO2006013637A1 (en) * 2004-08-04 2006-02-09 Hitachi, Ltd. Electronic tag, reader, and manufacturing method thereof
US8063748B2 (en) 2005-12-26 2011-11-22 Mitsubishi Electric Corporation Radio IC tag communication system
JP2008233975A (en) * 2007-03-16 2008-10-02 Hitachi Ltd Information communicating device, information collectively managing device, and information processing system
US10044542B2 (en) 2008-03-17 2018-08-07 Lg Electronics Inc. Method of transmitting reference signal and transmitter using the same
JP2010525657A (en) * 2008-03-17 2010-07-22 エルジー エレクトロニクス インコーポレイティド Reference signal transmission method
US8493837B2 (en) 2008-03-17 2013-07-23 Lg Electronics Inc. Method of transmitting reference signal and transmitter using the same
US11924013B2 (en) 2008-03-17 2024-03-05 Lg Electronics Inc. Method of transmitting reference signal and transmitter using the same
US11502886B2 (en) 2008-03-17 2022-11-15 Lg Electronics Inc. Method of transmitting reference signal and transmitter using the same
US9225572B2 (en) 2008-03-17 2015-12-29 Lg Electronics Inc. Method of transmitting reference signal and transmitter using the same
US10673667B2 (en) 2008-03-17 2020-06-02 Lg Electronics Inc. Method of transmitting reference signal and transmitter using the same
JP2009258683A (en) * 2008-03-20 2009-11-05 Semiconductor Energy Lab Co Ltd Numbering method, numbering device, and laser direct drawing apparatus
JP2017084357A (en) * 2008-03-27 2017-05-18 ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション Gamma-ray sterilizable rfid system preventing unauthorized operation of related disposable bioprocess part
JP2014142950A (en) * 2008-03-27 2014-08-07 Ge Healthcare Bioscience Bioprocess Corp Gamma sterilizable rfid system that prevents unauthorized operation of associated disposable bioprocess components
JP2014038636A (en) * 2008-03-27 2014-02-27 Ge Healthcare Bioscience Bioprocess Corp Method of preventing unauthorized use of disposable bioprocess component
US10114986B2 (en) 2015-12-09 2018-10-30 Fujitsu Limited System, method for information delivery, and non-transitory computer-readable storage medium

Also Published As

Publication number Publication date
US7761347B2 (en) 2010-07-20
US20030234718A1 (en) 2003-12-25
JP4062985B2 (en) 2008-03-19

Similar Documents

Publication Publication Date Title
JP4062985B2 (en) Electronic tag unique number management method and management server
US7684652B2 (en) Remote authentication system
CN101006454B (en) Authentication of an object using a signature encoded in a number of data portions
US8432257B2 (en) Merchandise-integral transaction receipt and auditable product ownership trail
US7178026B2 (en) Identification code management method and management system
US20060181397A1 (en) Method and apparatus for associating randomized identifiers with tagged assets
JP5944462B2 (en) Method and system for validating a series of events that occur on a device
US20080001752A1 (en) System and method for securing rfid tags
KR100669268B1 (en) Method for setting product number in rom type rfid chip and method, apparatus and system for managing product
CN101751547A (en) Duplication detection for non-cryptographic rfid tags using encrypted traceability information
BRPI0904402A2 (en) method of detecting a fake rfid tag
CN101553827A (en) Marking processing system for article management code, code judging system, article management system, method for marking article management code, code judging method and information displaying object
US20230019729A1 (en) System and Method of Providing Physically Authenticated Digital Tracking and Association for Objects and Products
AU2013234799B2 (en) External log storage in an asset storage and transfer system
JPWO2006057390A1 (en) Distribution process authentication system, distribution process authentication method
US20230334609A1 (en) Information management method and non-transitory, computer readable, tangible storage medium storing information management program
JP4564851B2 (en) Tag information verification method and program
US20230136250A1 (en) Systems and methods for product validation
JP2012008783A (en) Set recognition system, set recognition method, encoding device, decoding device and program
KR102432002B1 (en) Semiconductor authenticity determination system using block chain and big data
TW201503005A (en) A system and method for authentication
CN115879937A (en) Power metering data control verification system and method based on block chain
WO2023126498A1 (en) System and method for tracking of assets

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050315

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071224

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees